Skip to main content

Hackerii pot acum ascunde chiar și pe canalul criptat

A beginner's guide to quantum computing | Shohini Ghose (Mai 2024)

A beginner's guide to quantum computing | Shohini Ghose (Mai 2024)
Anonim
Cuprins:
  • Descoperirile
  • Ce trebuie să spună experții?
  • Ce poti face?

Dacă credeți că datele dvs. sunt în siguranță, atunci gândiți-vă din nou. Deoarece, conform studiilor academice, s-a constatat că, datorită vulnerabilității TLS 1.3, hackerii pot acum să apeleze la un canal securizat și pot recolta date pentru intenție rău intenționată.

Lucrarea de cercetare a fost publicată de Universitatea Tel Aviv, Universitatea din Adelaide și Universitatea din Michigan, precum și de Institutul Weizmann. Mai mult, NCC Group și Data61 au concluzionat, de asemenea, concluzii similare.

Descoperirile

Atacul este versiunea modificată a atacului oracolului Bleichenbacher, care în trecut a fost capabil să decodeze un mesaj criptat RSA utilizând criptografia cu cheie publică.

Cu toate acestea, acest nou val încearcă să lucreze împotriva TLS 1.3, care este cea mai recentă versiune a protocoalelor TLS. Autoritățile au crezut că este sigură, dar se pare că nu este și asta este alarmant!

Întrucât TLS 1.3 nu acceptă schimbul de chei RSA, cercetătorii au considerat cel mai bine să se procedeze la versiunea de downgrade, adică TLS 1.2 în scopul evaluării atacului.

Drept urmare, atenuările de retrogradare, cum ar fi o parte a serverului și două client, care ocolește atacul de downgrade. Concluzionând astfel, că dacă ar exista chei RSA mai mari, aceste atacuri ar fi putut fi prevenite și, de asemenea, timpul de strângere de mână s-ar fi scurtat.

Nouă implementări TLS diferite au fost studiate; OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL și GnuTLS din care BearSSL și Google BoringSSL erau în siguranță. Toți ceilalți au rămas vulnerabili.

Ce trebuie să spună experții?

În ceea ce privește numărul de atacuri, Broderick Perelli-Harris, directorul de la Venafi consideră că au apărut din 1988 sub variații ale Bleichenbacher. Prin urmare, nu este surprinzător că TLS 1.3 este, de asemenea, vulnerabil.

Jake Moore, specialist în securitate cibernetică la ESET UK este de părere că atacul de natură criptografică nu este primul și nu va fi ultimul de acest fel. De asemenea, el este de părere că este asemănător jocului Whac-A-Mole - de fiecare dată când se aplică o soluție de securitate, apare altul.

Ce poti face?

În total, defectul este în machiajul original al protocolului de criptare TLS. Dar deocamdată, datorită designului propriu, patch-ul protocolului este singura cale de urmat.

Ce puteți face pentru a vă proteja între timp? Utilizați autentificarea cu doi factori (2FA), mențineți-vă software-ul actualizat, cum ar fi anti-malware / antivirus, setând parole mai puternice și un serviciu VPN decent, precum Ivacy.